Introduction générale à la notion des réseaux informatiques

 


Exercice d'application

 

Décrivons le cheminement des données dans un micro-ordinateur lors du démarrage:

  1. Au démarrage du micro ordinateur les données indispensables se trouvent dans la ROM (Read Only Mémory) lecture seule.
    Une variante de la ROM → PROM (Programmable ROM) ou dans une autre variante EPROM (Erasable Programmable ROM)
    La ROM ou ses variantes est une partie de la mémoire centrale, la ROM occupe un espace mémoire plus petit.
  2. Charge du système d'exploitation dans la partie RAM de la mémoire centrale: RAM (mémoire volatile). Les informations peuvent être lues ou écrites dans la mémoire RAM.
    Le système se trouve soit dans le CD-ROM, soit dans le DVD, soit dans le disque dur etc.
  3. Copie d'une partie des informations dans la mémoire cache disque. Le cache disque est une partie de la RAM de la mémoire centrale. Ce sont les informations qu'on utilise le plus souvent lors d'une session de travail. La session de travail est la période qui s'écoule entre l'ouverture de l'ordinateur jusqu'à l'arrêt.
  4. Copie d'une partie des informations (instruction + données) dans la mémoire cache de niveau 2 (cache de second niveau). Ces informations viennent de la mémoire centrale. Le cache secondaire est une mémoire de type RAM placée entre la mémoire centrale et le microprocesseur capacité d'environ 1Mo.
  5. Copie d'une partie des informations de la mémoire cache du second niveau dans la mémoire cache de premier niveau (cache primaire ou cache niveau 1). Le cache premier niveau se trouve à l'intérieur du processeur.
    NB: Depuis 2002 le cache de second niveau se trouve à l'intérieur du microprocesseur, exemple: ATHLON.
  6. Copie des informations dans les registres (mémoire de faible capacité quelques octets) les registres se trouvent à l'intérieur du microprocesseur. Les mémoires du microprocesseur sont les registres et les mémoires caches de premier et de second niveau. Les mémoires de travail du microprocesseur sont: la mémoire centrale, les disques durs, le CD-ROM.
 

03


Exercice d'application

 

Quels sont les dispositifs à prendre pour mettre deux machines en réseau. On suppose la distance inférieure à 30 mètres.
Pilote (driver): C'est le logiciel spécifique qui permet au système d'exploitation de reconnaître une adresse disque et gérer un matériel informatique (exemple: imprimante, carte réseau)
NB2: Exemple de protocole de bas niveau: Ethernet (CSMA/Q), Token Ring, Token bus.

 

MACHINE A

MACHINE B

Logiciels

Logiciels

Système d'exploitation

Système d'exploitation

Installation du pilote de la carte réseau dans le système d'exploitation si nécessaire.

Installation du pilote de la carte réseau dans le système d'exploitation si nécessaire.

Vérification de l'existence du protocole de bas niveau installé avec le système d'exploitation

Vérification de l'existence du protocole de bas niveau installé avec le système d'exploitation

 

Le matériel:

  • Disponibilité de l'emplacement prévu pour la carte réseau sur la carte mère du micro-ordinateur.
  • Carte réseau: transforme les trames (succession des "1" et des "0" logiques) en bit sur la ligne (le câble), les bits sur la ligne deviennent les tensions électriques.
  • Le câble croisé (paire torsadée, le câble coaxial, la fibre optique)

Les plus simples des systèmes d'exploitations à utiliser sont: Linux ou windows.
Dans notre étude il s'agit d'un informatique distribuée: on a pas besoin du serveur.
Le cache de premier niveau contient les informations les plus utilisées parmi les plus utilisées.
La différence entre le cache premier niveau et le registre est la capacité. Le registre contient les instructions en cours de traitement ou en attente d'être traitées pour les renvoyer vers la mémoire centrale.
La mémoire centrale est la mémoire de travail de l'ordinateur. Le registre est la mémoire du microprocesseur.
Les caractéristiques d'une mémoire:

  • La capacité
  • Le temps d'accès
  • La volatilité.

Le cache disque renvoie les informations dans le disque dur lors de l'arrêt du courant. Il faut donc retourner sur le logiciel d'application précédent après l'arrivée du courant pour revoir les informations.
La mémoire virtuelle: Si l'espace mémoire disponible dans la mémoire centrale est insuffisante, le système d'exploitation va donc créer une mémoire virtuelle qui est l'ensemble constitué par la mémoire centrale et une partie du disque dur qui sera utilisée par le système d'exploitation comme mémoire centrale.

 

Rappels

 

Modem radio: est nécessaire lorsque la communication se fera par onde radio électrique.
Modem simple: lorsqu'on devra accéder au réseau B en passant par le réseau téléphonique.
Les antennes d'émission réception: permettent la liaison radio électrique entre le point A et les points B
Les câbles: Si la distance est inférieure à un kilomètre, on peut utiliser les câbles. Si la distance est supérieure on peut utiliser la fibre optique.
Full duplex: communication bidirectionnelle simultanée, exemple: téléphone.
Half duplex: communication bidirectionnelle alternée, exemple: fax.
Simplex: communication unidirectionnelle, exemple: télévision, radio.
Logiciel qui permet d'exploiter les informations d'un réseau: Un logiciel qui permet d'exploiter les disques durs de machines placés dans un réseau local.
Logiciel qui exploite les informations d'un réseau distant: Logiciel qui permet d'exploiter les disques durs des machines placés dans un réseau distant.
Ce qui empêche le logiciel d'un ordinateur d'aller explorer un disque dur d'un autre réseau est le routeur.
"Internet Explorer" fait le travail de WINDOWS explorer, mais WINDOWS explorer ne peut pas faire le travail de Internet Explorer.
Internet Explorer est appelé logiciel client vis-à-vis d'un autre réseau.